Множественные уязвимости в Google Android

Дата публикации:10.12.2015
Всего просмотров:2870
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:19
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
6.8 (AV:A/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-6616
CVE-2015-6617
CVE-2015-6619
CVE-2015-6633
CVE-2015-6634
CVE-2015-6618
CVE-2015-6620
CVE-2015-6621
CVE-2015-6622
CVE-2015-6623
CVE-2015-6624
CVE-2015-6626
CVE-2015-6631
CVE-2015-6632
CVE-2015-6627
CVE-2015-6628
CVE-2015-6629
CVE-2015-6625
CVE-2015-6630
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Google Android 6.0.x
Уязвимые версии: Google Android 6 (до версии сборки LMY48Z)
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, раскрыть важные данные, обойти ограничения безопасности и повысить привилегии.

1, 2) Уязвимости существуют из-за ошибок в следующих компонентах:

  • 1) mediaserver;
  • 2) Skia.
Удаленный пользователь может вызвать повреждение памяти и скомпрометировать систему.

Примечание: Успешная эксплуатация уязвимости требует, чтобы пользователь загрузил и запустил специально сформированный файл.

3) Уязвимость существует из-за ошибки в ядре системы. Локальное вредоносное приложение может повысить привилегии и выполнить произвольный код с правами суперпользователя.

4, 5) Уязвимости существуют из-за ошибки в драйвере дисплея. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать систему.

Примечание: Успешная эксплуатация уязвимостей требует, чтобы пользователь загрузил и запустил специально сформированный файл.

6) Уязвимость существует из-за ошибки в компоненте Bluetooth. Удаленный пользователь может скомпрометировать систему.

Примечание: Успешная эксплуатация уязвимости требует, чтобы пользователь успешно установил сопряжение между двумя устройствами и включил опцию Tethering.

7) Уязвимость существует из-за ошибки в libstagefright. Локальное вредоносное приложение может повысить привилегии.

8) Уязвимость существует из-за ошибки в SystemUI. Локальное вредоносное приложение может повысить привилегии.

Примечание: Успешная эксплуатация уязвимости требует, чтобы пользователь запустил приложение "Часы" и установил будильник.

9) Уязвимость существует из-за ошибки в компоненте Native Frameworks Library. Удаленный пользователь может обойти ограничения безопасности.

10) Уязвимость существует из-за ошибки в компоненте Wi-Fi. Локальное вредоносное приложение может повысить привилегии и выполнить произвольный код.

11) Уязвимость существует из-за ошибки в компоненте System Server. Локальное вредоносное приложение может повысить привилегии.

12-14) Уязвимости существуют из-за ошибки в libstagefright. Удаленный пользователь может раскрыть важные данные.

15-17) Уязвимости существуют из-за ошибки в следующих компонентах:

  • 15) Audio;
  • 16) Media Framework;
  • 17) Wi-Fi.
Удаленный пользователь может раскрыть важные данные.

18) Уязвимость существует из-за ошибки в System Server. Локальное вредоносное приложение может повысить привилегии.

19) Уязвимость существует из-за ошибки в SystemUI. Локальное вредоносное приложение может раскрыть важные данные.

URL производителя: http://android.com
Решение: Установите исправление с сайта производителя.
Ссылки: https://source.android.com/security/bulletin/2015-12-01.html